淺談 Linux 內(nèi)核中嚴(yán)重的零點擊 “BleedingTooth” 藍(lán)牙缺陷漏洞
Linux-5.9在過去兩天發(fā)布了關(guān)于此漏洞的安全公告,提醒用戶更新Linux核心版本5.9或更高版本。
Intel 在安全公告中指出,BlueZ 中的輸入驗證不當(dāng)問題可導(dǎo)致未認(rèn)證用戶通過相鄰的訪問權(quán)限實現(xiàn)提權(quán)。BlueZ 用于基于 Linux 的物聯(lián)網(wǎng)設(shè)備中,是官方的 Linux 藍(lán)牙棧。
Intel 表示,BlueZ 項目發(fā)布了 Linux 內(nèi)核修復(fù)方案,解決這個高危缺陷以及另外兩個低危缺陷 CVE-2020-12352 和 CVE-2020-24490。
CVE-2020-12352 是因 BlueZ 中的訪問控制不當(dāng)導(dǎo)致的,“可允許未認(rèn)證用戶通過相鄰訪問缺陷泄漏信息?!癈VE-2020-24490 指的是 BlueZ 缺乏正確的緩沖限制,”可能導(dǎo)致未認(rèn)證用戶通過相鄰訪問權(quán)限發(fā)動拒絕服務(wù)攻擊。“
該高危漏洞是由谷歌安全工程師 Andy Nguyen 報告給 Intel 公司的。
上個月,普渡大學(xué)的研究員稱,和 Fluoride (安卓)和 iOS BLE 棧一樣, BlueZ 也易受 BLESA(藍(lán)牙低功耗欺騙攻擊)。
谷歌已在 Google Security Research Repository 的 GitHub 頁面上公開了該漏洞的詳情。Nguyen 對 BleedingTooth 漏洞的描述似乎比 Intel 發(fā)布的 write-up 要嚴(yán)重得多。
Nguyen 表示它是一個“零點擊“ Linux 藍(lán)牙遠(yuǎn)程代碼執(zhí)行缺陷,在短視頻演示中,通過使用運行 Ubuntu 的一臺戴爾 XPS 15 筆記本電腦上的命令,打開了第二臺戴爾Ubuntu 筆記本上的計算器。
BlueZ 包含多個 Bluetooth 模塊,包括Bluetooth 內(nèi)核子系統(tǒng)內(nèi)核以及 L2CAP 和 SCO 音頻內(nèi)核層。
谷歌產(chǎn)品安全事件響應(yīng)團隊研究員 Francis Perry 表示,在藍(lán)牙范圍內(nèi)的攻擊者如果知道目標(biāo)的藍(lán)牙設(shè)備地址,那么就能以內(nèi)核權(quán)限執(zhí)行任意代碼。BleedingTooth 影響 Linux 內(nèi)核版本5.8及更高版本但并不影響 Linux 5.9及更高版本。
Perry 指出,“在短距離內(nèi)的遠(yuǎn)程攻擊者如果知道受害者的藍(lán)牙設(shè)備地址,則可發(fā)送惡意 I2cap 數(shù)據(jù)包并引發(fā)拒絕服務(wù)或者可能以內(nèi)核權(quán)限執(zhí)行任意代碼。惡意藍(lán)牙芯片也能觸發(fā)該漏洞?!?/p>
Google已經(jīng)發(fā)布了POC的使用代碼,Google計劃在其博客googlesecurity上發(fā)布更多關(guān)于血腥oot失敗的細(xì)節(jié)。